Research a Statistical Security of Digital Signature Methods Based on Recurrent Sequences
The research are conducted for statistical security of the digital signature method based on recurrent Vk sequences and made his comparison with well-known Feige-Fiat-Shamir and Schnorr methods. The results of analysis showed that, in general, the method based on Vk sequences has a high level of sta...
Gespeichert in:
| Datum: | 2014 |
|---|---|
| 1. Verfasser: | Iaremchuk, Iu. E. |
| Format: | Artikel |
| Sprache: | Ukrainisch |
| Veröffentlicht: |
Інститут проблем реєстрації інформації НАН України
2014
|
| Schlagworte: | |
| Online Zugang: | http://drsp.ipri.kiev.ua/article/view/100258 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Data Recording, Storage & Processing |
Institution
Data Recording, Storage & ProcessingÄhnliche Einträge
Method of Digital Signature Producing and Verification Based on Recurrent Sequences
von: Iaremchuk, Iu. Е.
Veröffentlicht: (2013)
von: Iaremchuk, Iu. Е.
Veröffentlicht: (2013)
Authentication Method of Interaction Parties Based on Reccurent Sequences
von: Yaremchuk, Yu. Е.
Veröffentlicht: (2013)
von: Yaremchuk, Yu. Е.
Veröffentlicht: (2013)
Development of Algorithms for Accelerated Computation of Elements of Recurrent Sequences for Cryptographic Purposes
von: Iaremchuk, Iu. E.
Veröffentlicht: (2013)
von: Iaremchuk, Iu. E.
Veröffentlicht: (2013)
Specialized Processors for Realization of Authentication of Subjects (objects) of Interaction Based on Recurrent Sequences
von: Iaremchuk, I. E.
Veröffentlicht: (2014)
von: Iaremchuk, I. E.
Veröffentlicht: (2014)
Research a Statistical Security of Digital Signature Methods Based on Recurrent Sequences
von: Matov, O. Y., et al.
Veröffentlicht: (2014)
von: Matov, O. Y., et al.
Veröffentlicht: (2014)
Building a digital signature algorithm with use of functions of generalized quaternions
von: Kalinovsky, Ya. O., et al.
Veröffentlicht: (2015)
von: Kalinovsky, Ya. O., et al.
Veröffentlicht: (2015)
Strategic Risk Management of Digital Transformation in the Economic Security of Industrial Enterprises
von: Ivanov, Mihail, et al.
Veröffentlicht: (2025)
von: Ivanov, Mihail, et al.
Veröffentlicht: (2025)
Securing virtual machines with AMD Zen CPU architecture and instruction set
von: Sokolovskyi, V. S., et al.
Veröffentlicht: (2018)
von: Sokolovskyi, V. S., et al.
Veröffentlicht: (2018)
Digital Technology Management and Resource Efficiency in Agricultural Production
von: Ismailov, Taner, et al.
Veröffentlicht: (2025)
von: Ismailov, Taner, et al.
Veröffentlicht: (2025)
Optimal Digital System for Research Library
von: Lobuzin, I. V.
Veröffentlicht: (2014)
von: Lobuzin, I. V.
Veröffentlicht: (2014)
Cryptographic Security of the Encryption Methods Based on Transformations Using Residual Classes
von: Mаtоv, О. Ya., et al.
Veröffentlicht: (2012)
von: Mаtоv, О. Ya., et al.
Veröffentlicht: (2012)
On recurrence in \(G\)-spaces
von: Protasov, Igor V., et al.
Veröffentlicht: (2017)
von: Protasov, Igor V., et al.
Veröffentlicht: (2017)
Maximality of affine group, and hidden graph cryptosystems
von: Ustimenko, A. A.
Veröffentlicht: (2018)
von: Ustimenko, A. A.
Veröffentlicht: (2018)
Systematization of natural factors that determine changes in spectral signatures of landscape features above hydrocarbon deposits onshore and on the shelf
von: Arkhipov, Oleksander, et al.
Veröffentlicht: (2025)
von: Arkhipov, Oleksander, et al.
Veröffentlicht: (2025)
Modelling of choice on the optimal method for counteract of information security threats
von: Nikiforova, L. O., et al.
Veröffentlicht: (2014)
von: Nikiforova, L. O., et al.
Veröffentlicht: (2014)
AN EXPERIMENTAL MAGNETIC MOMENT DETERMINATION METHOD BASED ON SPATIAL HARMONIC ANALYSIS OF MAGNETIC FLUX DENSITY SIGNATURES
von: Getman, A. V.
Veröffentlicht: (2013)
von: Getman, A. V.
Veröffentlicht: (2013)
ECONOMY DIGITALIZATION AS A DIGITAL TRANSFORMATION TOOL OF UKRAINE
von: Mosiichuk, Iryna, et al.
Veröffentlicht: (2020)
von: Mosiichuk, Iryna, et al.
Veröffentlicht: (2020)
An improvement of the box-covering method for solving noisy image processing tasks
von: Терлецький, С. В., et al.
Veröffentlicht: (2025)
von: Терлецький, С. В., et al.
Veröffentlicht: (2025)
ANALYSIS OF METHODS AND ALGORITHMS FOR STUDYING THE REGIME RELIABILITY OF POWER SYSTEMS IN CONDITIONS OF CASCADE FAILURE PROGRESSION
von: Bardyk, Ye., et al.
Veröffentlicht: (2023)
von: Bardyk, Ye., et al.
Veröffentlicht: (2023)
Constructing R-sequencings and terraces for groups of even order
von: Ollis, Matt
Veröffentlicht: (2016)
von: Ollis, Matt
Veröffentlicht: (2016)
Improvement of voltage stability for grid connected solar photovoltaic systems using static synchronous compensator with recurrent neural network
von: Praveen Kumar, T., et al.
Veröffentlicht: (2022)
von: Praveen Kumar, T., et al.
Veröffentlicht: (2022)
Periods of Tribonacci sequences and elliptic curves
von: AIt-Amrane, Lyes, et al.
Veröffentlicht: (2018)
von: AIt-Amrane, Lyes, et al.
Veröffentlicht: (2018)
Recurrence sequences over residual rings
von: Sanchez, S., et al.
Veröffentlicht: (2018)
von: Sanchez, S., et al.
Veröffentlicht: (2018)
AI (not) against AI
von: Nesterenko, Oleksandr, et al.
Veröffentlicht: (2025)
von: Nesterenko, Oleksandr, et al.
Veröffentlicht: (2025)
Stability of control attributes of code of conditional residues in terms of threats for integrity of information objects
von: Mаtоv, O. Y., et al.
Veröffentlicht: (2015)
von: Mаtоv, O. Y., et al.
Veröffentlicht: (2015)
Simplicial analysis of the structure of a cognitive model for researching the security of critical infrastructure object
von: Saliieva, O. V., et al.
Veröffentlicht: (2020)
von: Saliieva, O. V., et al.
Veröffentlicht: (2020)
A sequence of factorizable subgroups
von: Dabbaghian, Vahid
Veröffentlicht: (2018)
von: Dabbaghian, Vahid
Veröffentlicht: (2018)
Digitization of Historical and Cultural Heritage: Technology and Management
von: Lobuzin, I. V.
Veröffentlicht: (2012)
von: Lobuzin, I. V.
Veröffentlicht: (2012)
Resilience and stability in security
von: Мохор, В. В., et al.
Veröffentlicht: (2024)
von: Мохор, В. В., et al.
Veröffentlicht: (2024)
On security of GIS systems with N-tier architecture and family of graph based ciphers
von: Ustimenko, Vasyl O., et al.
Veröffentlicht: (2023)
von: Ustimenko, Vasyl O., et al.
Veröffentlicht: (2023)
MULTIFUNCTIONAL DIGITAL RECEIVER-SPECTROMETER
von: Vasilyev, O. Y., et al.
Veröffentlicht: (2014)
von: Vasilyev, O. Y., et al.
Veröffentlicht: (2014)
Improvement of protection for WEB resources from attacks based on combined heuristic and statistical approach
von: Prysiazhnyi, D. P.
Veröffentlicht: (2016)
von: Prysiazhnyi, D. P.
Veröffentlicht: (2016)
Exact sequences of graphs
von: Abbasi, Ahmad, et al.
Veröffentlicht: (2019)
von: Abbasi, Ahmad, et al.
Veröffentlicht: (2019)
Development of a cognitive model for analysis of the impact of threats on the security level of a computer network
von: Saliieva, O. V., et al.
Veröffentlicht: (2019)
von: Saliieva, O. V., et al.
Veröffentlicht: (2019)
Determination of permissible reduction intensity of the level of security for an object of critical infrastructure by ranking of threats
von: Saliieva, O. V., et al.
Veröffentlicht: (2020)
von: Saliieva, O. V., et al.
Veröffentlicht: (2020)
WIDEBAND DIGITAL RECEIVER/PULSE ANALYZER
von: Vynogradov, V. V., et al.
Veröffentlicht: (2015)
von: Vynogradov, V. V., et al.
Veröffentlicht: (2015)
OPERATIONAL RELIABILITY ANALYSIS FOR SUSTAINABLE ENERGY SYSTEM PLANNING DEVELOPMENT
von: Bardyk , Ye., et al.
Veröffentlicht: (2024)
von: Bardyk , Ye., et al.
Veröffentlicht: (2024)
GLOBAL STATISTICS OF BOLIDES IN THE TERRESTRIAL ATMOSPHERE
von: Chernogor, L. F., et al.
Veröffentlicht: (2017)
von: Chernogor, L. F., et al.
Veröffentlicht: (2017)
The Matuyama—Brunhes boundary in the loess-palaeosol sequence of Dolynske, southern Ukraine
von: Bakhmutov, V. G., et al.
Veröffentlicht: (2021)
von: Bakhmutov, V. G., et al.
Veröffentlicht: (2021)
Statistical Analysis Dataset Based on Taguchi Design and Regression Modeling
von: Kolesnyk, Vitalii, et al.
Veröffentlicht: (2026)
von: Kolesnyk, Vitalii, et al.
Veröffentlicht: (2026)
Ähnliche Einträge
-
Method of Digital Signature Producing and Verification Based on Recurrent Sequences
von: Iaremchuk, Iu. Е.
Veröffentlicht: (2013) -
Authentication Method of Interaction Parties Based on Reccurent Sequences
von: Yaremchuk, Yu. Е.
Veröffentlicht: (2013) -
Development of Algorithms for Accelerated Computation of Elements of Recurrent Sequences for Cryptographic Purposes
von: Iaremchuk, Iu. E.
Veröffentlicht: (2013) -
Specialized Processors for Realization of Authentication of Subjects (objects) of Interaction Based on Recurrent Sequences
von: Iaremchuk, I. E.
Veröffentlicht: (2014) -
Research a Statistical Security of Digital Signature Methods Based on Recurrent Sequences
von: Matov, O. Y., et al.
Veröffentlicht: (2014)